Le jeudi 31 août 2006 08:40, [EMAIL PROTECTED] a écrit :
> Bonjour,
>
> Je partage ma connection Free (freebox V3) avec un poste Win XP.
> Ma machine reliée à la freebox est sous Debian, n'a pas de firewall et
> a une IP Fixe.
> Le poste sous XP à une IP privée.
>
> Que dois-je faire pour que le client XP puisse faire fonctionner son
> client P2P ?

Rien de plus.
Tu ne possède pas de règles de firewall alors tout le traffic est accepté et 
comme tu fais du "NAT", ton poste client sera accessible depuis le net et 
pourra accéder au net sans limitations.
Donc les clients p2p fonctionneront et seront vu comme provenant de ton 
serveur. C'est ton serveur qui se chargera de rediriger le traffic adéquat 
vers ton poste client.


> En cherchant sur le net j'entends parler de "mapping de port" au
> niveau du routeur, d'ouverture de port au niveau du FW etc...


La FreeBox peut être utilisée en mode routeur-firewall (serveur DHCP aussi je 
crois).  Mais je l'utilise en mode simple, donc je ne peut pas t'aider plus à 
ce niveau.

> D'autre part, j'ai lu que free filtrait, par exemple, les ports 4662
> et 4663 de emule.

Exact !
Essaie avec http://www.amule.org/testport.php, 4661 est bloqué.

> Comme je ne suis vraiment pas fortich en réseau, quelqu'un pourrait-il
> m'expliquer "simplement" la marche à suivre pour connecter le client
> P2P ?

Si les ports sont filtrés chez Free, il faut que tu spécifie d'autres ports à 
utiliser au niveau de ton client. 4242 marche bien avec amule.

Un peu de doc intéressante.
http://www.amule.org/wiki/index.php/Firewall

Après, selon le réseau, c'est une certaine plage de ports qui est utilisée.

> Actuellement, pour partager ma connection, j'ai fait un simple script:
>
> #!/bin/sh
> echo "[Activation du partage de connexion]"
> echo "1" > /proc/sys/net/ipv4/ip_forward

Tu peux maintenant remplacer ça par ceci dans ton /etc/sysctl.conf :
net.ipv4.conf.default.forwarding=1

> echo ""
> echo ""
> echo "Mise en service de la carte eth1"
> ifup eth1 &
> echo "Activation du service NAT..."
> iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to 82.67.64.87 &

J'ai ceci dans mes règles :
$IPTABLES -t nat -A POSTROUTING -o eth0 -j MASQUERADE

A confirmer mais il me semble bien que la cible SNAT (Source Network Address 
Translation) avec --to <IP_DU_SERVEUR> est équivalent à la simple cible 
MASQUERADE.

Tu peux enlever le signe "&" sauf s'il te sert à lancer une  commande en cas 
de réussite de la commande iptables.

-- 
Michel Grentzinger
        OpenPGP key ID : B2BAFAFA
                Available on http://www.keyserver.net

Répondre à